מדריך להתקנת שרת קבצים : OPENFILER – חלק ב' (חיבור ל-DOMAIN)

במדריך הקודם, למדנו איך להתקין שרת OPENFILER ב-20 דקות בצורה בסיסית. כאן אני מפרסם את החלק השני של סדרת הכתבות על OPENFILER. במדריך זה נלמד מהן ההגדרות הראשוניות של השרת ואיך לחבר את השרת ל-DOMAIN של הארגון כדי לנהל הרשאות המידע ברמת ACTIVE DIRECTORY. סדרת הכתבות על OPENFILER : מדריך להתקנת שרת קבצים : OPENFILER …

איך מנתחים מזיקים (Malwares) ?

חבר שלי פנה אליי עם סוגיה מעניינת : איך אפשר לדעת מה קורה כשמפעילים וירוס או טרויאני  (או כל מזיק אחר) ? הוא קיבל דיסק עם קובץ הפעלה (EXE) שכמעט בוודאות מכיל מזיק כלשהו והוא אמור לנתח את הקובץ. חבר שלי מנהל רשת בחברה לא קטנה אך אין לו את הידע ואת הכלים כדי לבצע …

מדריך להתקנת שרת קבצים : OPENFILER – חלק א' (התקנה)

אחסון המידע בארגון חשוב מאוד. לא כולם יכולים להרשות לעצמם לקנות רכיבי אחסון יקרים של NETAPP, EMC, IBM וכדומה. לפעמים, אנו צריכים פתרון קטן ופשוט לאחסון קבצים. גם כשיש כסף ויכולות, עדיף להתקין שרת קטן וחינמי לצוות ה-QA בלי להיכנס לפרוייקט מסובך. חשוב לנהל את ה-DATA בצורה טובה ומרכזית ככל האפשר כדי להימנע מאיבוד מידע חשוב. …

BlackBox Security Monitor : כלי חינמי לניטור מחשבים

פרצת האבטחה הגדולה ביותר היא המשתמש, זוהי עובדה כואבת בכל ארגון. עובד יכול לבצע פעולות לא לגיטימיות גם במודע (הוצאת מידע לקרת עזיבה לדוגמא) וגם בלא מודע (סוס טרוייאני מותקן על התחנה לדוגמא). במצבים מסויימים, אנו חושדים בעובד (לרבות זליגת מידע ופעולות לא לגיטימיות באופן כללי). בכתבה זו, אתייחס לכלי ניטור שיאפשר "להאזין" לפעולות העובד על …

SSLH : להתחבר לשרת WEB ב-HTTPS וב-SSH דרך אותו פורט

הגישה לשרת ב-SSH בפורט 22 יכולה להיות בעייתית מכל מני סיבות : יתכן וספק אחסון האתר חוסם פורט 22 כחלק ממדיניות האבטחה שלו באופן כללי לא נרצה לפתוח גישת SSH בפורט 22 (מומלץ מאוד לשנות את פורט החיבור כדי להימנע מהתקפות אוטומאטיות) לפתוח גישה בפורט 22 ובפורט 443 על אותו שרת WEB יכול להיות פגיעה …

שימוש ב-DISK ON KEY : האיום הכפול (או למה לפחד מזליגת מידע ?)

בעולם אבטחת המידע, רכיבי הזיכרון הניידים מוכרים בעיקר כאיום (ורוב הזמן בצדק!). כל איש אבטחת מידע מתייחס להכנסת DISK ON KEY (או כרטיס זיכרון או CD או DVD) לרשת הארגונית כאל הכנסת מזיק פוטנציאלי (וירוס, סוס טרויאני, ROOTKIT …). אבל האיום כפול : אם נכון לחשוש מהכנסת DISK ON KEY של גורם חיצוני למחשב של …

איך חוסמים גישה לאתר ממדינות מסויימות ? (דרך HTACCESS)

שנת 2010 הינה שנה חשובה בקשר למלחמות הקיברנטיות. לאחר פרשת "המשט", התחיל גל של תקיפות מסיביות של האקרים ממדינות ערב על אתרים ישראלים (ולא רק על אתרים ממלכתיים של מדינת ישראל או אתרים "ציוניים"). גיא מזרחי מזכיר בבלוג שלו מחקר סטאטיסטי מעניין על הסיבות, דרכים ושיטות לפריצות לאתרי אינטרנט. שימו לב לשתי טבלאות הקשורות לסוגי …

TheFolderSpy : ניטור שינויים בקבצים וספריות

יש לכולנו קבצים רגישים פחות (מספרי הטלפון כל הדודים והדודות) וקבצים רגישים יותר (ה-EXCEL שמרכז את כל הסיסמאות 🙂 ) וזאת, גם בבית וגם בעבודה. אחד נושאים המעצבנים ביותר בעולם של אבטחת המידע הוא ניטור שינויים בקבצים וספריות : איך אני יכול לדעת האם מישהו נגע, שינה, קרא את הקבצים שלי ? מייקרוסופט מספקת מערכת …